0% ont trouvé ce document utile (0 vote)
23 vues3 pages

TP Programmation Mobile

Voici mes 5 documents

Transféré par

Emmanuel
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
23 vues3 pages

TP Programmation Mobile

Voici mes 5 documents

Transféré par

Emmanuel
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TP DE LA PROGRAMMATION MOBILE

Présenté par KAPONGO KABONGO EMMANUEL


Dirigé par MR Fiston NKANDE

Filière : Génie logiciel


Promotion : BAC3 INFORMATIQUE.
AUTHENTIFICATION

L'authentification est le processus par lequel un système vérifie l'identité d'un


utilisateur ou d'un autre système. Ce processus est crucial pour garantir que
seules les personnes ou les entités autorisées peuvent accéder à des ressources
spécifiques. L'authentification peut se faire de plusieurs manières, notamment
:
Mot de passe : L'utilisateur entre un mot de passe qui est vérifié par le système.
Biométrique : Utilisation de caractéristiques physiques uniques comme les
empreintes digitales, la reconnaissance faciale ou l'iris.
Cartes à puce : Utilisation de cartes physiques avec des puces intégrées pour
stocker des informations d'identification.
Tokens : Génération de jetons temporaires qui sont utilisés pour vérifier
l'identité de l'utilisateur.
Certificats numériques : Utilisation de certificats numériques pour vérifier
l'identité de l'utilisateur ou du système.
L'authentification est souvent la première étape dans le processus de sécurité,
suivie par l'autorisation, qui détermine les permissions et les accès spécifiques
accordés à l'utilisateur authentifié.
Exemple d’authentification :
Entrer un mot de passe pour accéder à un compte bancaire en ligne.
Utiliser une empreinte digitale pour déverrouiller un smartphone.
Insérer une carte à puce pour accéder à un bâtiment sécurisé.
L'authentification est un terme français standard utilisé dans divers
contextes, y compris les systèmes informatiques, les réseaux, et les
applications web.
AUTHETICATION

Authentication : est le terme anglais équivalent à "authentification". Il est


couramment utilisé dans les documents techniques, les manuels, et la
littérature informatique en anglais. Comme pour l'authentification,
l'authentication est le processus de vérification de l'identité d'un utilisateur
ou d'un système.
Dans le contexte informatique, l'authentication peut inclure des méthodes
telles que :
Password-based authentication : L'utilisateur entre un mot de passe qui est
vérifié par le système.
Biometric authentication : Utilisation de caractéristiques physiques uniques
comme les empreintes digitales, la reconnaissance faciale ou l'iris.
Smart card authentication : Utilisation de cartes physiques avec des puces
intégrées pour stocker des informations d'identification.
Token-based authentication : Génération de jetons temporaires qui sont
utilisés pour vérifier l'identité de l'utilisateur.
Digital certificates : Utilisation de certificats numériques pour vérifier
l'identité de l'utilisateur ou du système.
L'authentication : est un terme technique couramment utilisé dans les
documents en anglais, notamment dans les manuels de logiciels, les articles
de recherche, et les spécifications techniques.

Vous aimerez peut-être aussi